浅谈云计算的网络安全威胁与应对策略
2017-04-15余红珍
余红珍
摘要:随着社会经济的快速发展和科学技术的日益进步,计算机和网络通信技术获得了更多的发展机会,云计算作为一种将虚拟化资源提供给用户的全新概念,可以方便用户对众多应用程序的获取、解决问题的方案以及其他各种相关的服务等,在为人们提供极大便利的同时可以在云上保存各种数据信息。现如今,云计算已经在众多领域中已经得到了普遍的应用,关于云计算的网络安全受到的关注也越来越多。
关键词:云计算 网络安全 威胁 应对策略
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)12-0211-02
近年来,随着社会经济的快速发展,科学技术水平较之前有了很大的进步和提高,云计算技术被广泛的应用在社会生产和生活的方方面面,并在其中发挥了很大的作用,不仅方便了人们的生活,并且在很大程度上推动了社会的发展和时代的进步。
1 云计算网络威胁
1.1 服务性攻击的拒绝
服务器运行过程中如果出现服务停止、主机死机的现象,出现这些现象的原因很大一部分与攻击者将相关拒绝服务的指令发送给服务器有关。若服务器受攻击者的访问请求过多,则极易导致网络消耗的过大,进而使得服务器内部所能够继续缓冲的空间越来越小。
1.2 对端口进行扫描
网络攻击者在攻击网络时往往会采用扫描端口的形式,借助服务器中相关端口的应用,扫描时通过对端口进行消息的输入与输出,以此根据信息的反馈将隐藏在其中的弱点准确的找出来,然后对网络进行集中式的攻击。
1.3 对网络进行嗅探
所谓的对网络进行嗅探原本是管理网络的相关人员采用的一种对网络性能进行维护、监测以及管理的带有强烈管理性质的工具。然而,网络攻击者同样也可以借助这一工具攻击服务器,进而导致网路服务器出现崩坏、瘫痪的现象。
1.4 注入一定的SQL
SQL其实是一种对数据进行访问和处理的标准性计算机语言。网络攻击者通过科学的分析服务器中的SQL安全漏洞,然后注入一定的SQL,便可以攻击其他的网络服务器。攻击者在一般情况下如果想要实现对服务器访问权的获取,便会将相关的SQL代码输入到网络表格框中,进而实现对以Web界面为主的网站的操作,然后使服务器数据库进行错误代码的运行,从而帮助攻击者获取到所需要的信息。
1.5 对中间人进行攻击
攻击中间人其实是拦截正常网络的各种通信数据信息,然后完成信心的窃取或者篡改。同时,在这其中通信双方并不知道网络信息被攻击者窃取或者篡改过,总的来说这是一种隐匿性极强的攻击方式。
1.6 对跨站脚本进行攻击
当网络中存在一定的漏洞時,网络攻击者便可以攻击跨站脚本进而利用网络漏洞,在用户在浏览相关网站的同时,实现对网页的篡改或将非法的代码输入到网页链接中,制定用户转移到非法的页面当中,以此来将一些重要的个人资料、信息窃取过来。
2 云计算安全威胁
2.1 XML签名包装
所谓的XML签名包装主要是漏洞攻击的一种,其本身可以实现对服务器中的组件名或属性进行保护,避免受到任何的攻击。但是基于其本身具备特殊的性质,在相关公文当中不能对实现自身文职的隐藏,因此极易在简单访问对象的协议中受到网络攻击者对相关内容和组件的攻击。
2.2 网络黑客的破坏
网络黑客主要是指那些具备超高计算机水平,通过利用电脑系统本身的漏洞对系统正常的工作进行干扰,或者识别窃取用户重要资料的电脑高手。随着科学技术的日益发展,现如今的黑客数量众多,甚至还有专门的团队组织,能够他人和政府的网站公然入侵,扰乱社会的正常运作,严重威胁着整个社会的安定团结。
2.3 网络病毒的入侵
所谓的网络病毒与普通病毒之间存在着本质的区别,主要是一些通过计算机程序插入一定破坏计算机正常功能、影响其正常使用或者运行的代码、指令等。系统、脚本等网络病毒本身具备极大的破坏力,对于计算机危害更大,一旦入侵便会直接导致计算机处于瘫痪状态,还会损失数据资料和一些重要文件。
2.4 洪流攻击
将大量的资源提供给用户是使用云系统平台的关键优势之一,云平台规模的大小在一定程度上取决于访客量的多少,并且客户所需要的各种需求都是通过服务模式的不断产生和更新实现的。当云平台服务器在受到攻击者入侵时,便会将众多无实质意义的服务性请求发送至位于中央的服务器中,待服务器接受到相关请求后,由于过度的使用资源会造成不能将正常的服务提供给用户。
2.5 浏览器的安全性
如果用户在向位于云端的服务器发送相关服务请求的过程中,所使用的是Web浏览器,则用户的身份需要进行一定的验证,通常情况下服务器会采用SSL加密授权的形式。同时,用户在发送相关的请求的过程中不可避免的存在着第三者,基于SSL可以实现点与点之间的通信,攻击者便可以将用户保存在云端服务器中的各种信息借助一定的SSL 窃取过来,然后使自身成为合法的用户。
2.6 保护和删除数据
保护用户在云计算当中的各种信息是保障云计算安全的重要问题之一,但是用户往往会将自己一些重要的个人信息在网络云盘中保存下来,管理人员在日常维护网络云盘的过程中一不小心便会泄露用户的重要信息,进而造成不可想象的损失。另外,用户在删除一些数据资料时删除不彻底的情况时常发生,从而导致一些重要数据信息的泄露。
3 应对云计算的网络安全威胁的重要策略
3.1 在计算机软件中应用一定的数据加密技术
近年来随着现代化信息技术的不断发展,云计算网络技术逐渐应用到更多的领域中,各种与之相关的计算机软件也得到了一定的开发和利用,与此同时在很大程度上也给电脑黑客与病毒的侵入以可乘之机,借助这些软件将用户的数据资料窃取过来,这已经严重影响和威胁着用户的正常使用。因此,在云计算软件中运用一定的数据加密技术非常有必要。一方面,加密技术的应用可以相关的计算机软件进行一定的加密处理,能够最大限度的保证用户各项数据信息的安全,防止泄露;另一方面,通过借助一定的预警系统可以及时的反馈即将出现的网络安全问题,帮助用户事先做好防范处理的各种工作。另外,用户自身还可以定期对计算机系统进行安全检查,极大的保证各种软件,及时的处理潜在的病毒,从而有助于实现对信息的维护,保障信息安全。
3.2 建立完善的云计算安全管理机制
云计算是在传统技术的基础上逐渐发展起来的,其本身拥有的强大的技术力量支持,如备份、访问管理、虚拟、数据加密、身份认证以及入侵检测等一系列技术支持。同时这些技术在实际应用过程中受到大多数人的普遍重视,在常规应用中可以为应用的安全使用提供重要的保障。但是,基于云计算本身的开放性和复杂性,若将这些全部应用其中来保障应用的安全是一件非常困难的事情,不仅需要相关供应商提供强大的技术标准来支撑,并且还需要在技术层面实现对风险的有效控制。
3.3 促进云计算相关标准的进一步有效完善
所谓的标准化主要包括各项服务、不同云计算供应商之间对资源的操作、资源的迁移和协议时相关接口的标准、协议、格式等。因此,促进计算机相关标准的进一步完善需要政府和相关权威机构的努力,保证各项数据和应用程序都能在不同供应商之间进行移植,进而将最优质的服务提供给广大的用户。
3.4 科学的评估第三方机构的管理
现如今,企业在对云计算供应商进行选择的过程中,供应商对于相关细节方面如运营的具体方式、技术的使用和服务器的位置等并不会仔细的说明,使得用户在选择上面具有很大的盲目性。由于供应商并不会制定一个特定的标准以方面用户进行参考,单纯的依赖彼此之间的商量,往往会导致用户很被动,问题一旦出现,受伤害的永远是用户。但是,对第三方机构管理进行科学的评估在很大程度上可以保障云计算能够进行顺利的推广,通过对供应商所提供的实时评估,可以及时的找出潜伏在其中的各种安全隐患,用户可以以此作为重要的参考,实现对来自供应商各方面风险的有效控制。
4 结语
伴随着现代信息技术的不断发展,云计算得到了普及化的发展,普遍应用在社会的诸多领域中,极大地便利了用户的日常生活,有效的推动了社会的发展和时代的进步。面对当今日益复杂的网络环境,云计算在使用过程中受到的网络安全威胁越来越多。本文在综合分析网络安全威胁的基础上,从在计算机软件中应用一定的数据加密技术、建立完善的云计算安全管理机制、科学的评估第三方机构的管理以及科学的评估第三方机构的管理等方面提出了应对云计算的網络安全威胁的重要策略。
参考文献
[1]崔学海.云计算框架下的网络安全威胁与应对策略[J].内江科技,2014(02):116-117.
[2]苗玉霞.谈云计算的网络安全威胁与应对策略[J].信息通信,2015(05):136.
[3]范唐鹤.云计算的网络安全威胁与应对策略[J].科技传播,2015(20):33-34.
[4]孙卓雅.浅谈云计算安全风险因素挖掘及应对策略[J].电子测试,2016(15):94-95.